Update-AzKeyVaultSecret
Aktualisiert Attribute eines geheimen Schlüssels in einem Schlüsseltresor.
Syntax
Update-AzKeyVaultSecret
[-VaultName] <String>
[-Name] <String>
[[-Version] <String>]
[-Enable <Boolean>]
[-Expires <DateTime>]
[-NotBefore <DateTime>]
[-ContentType <String>]
[-Tag <Hashtable>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Update-AzKeyVaultSecret
[-Id] <String>
[[-Version] <String>]
[-Enable <Boolean>]
[-Expires <DateTime>]
[-NotBefore <DateTime>]
[-ContentType <String>]
[-Tag <Hashtable>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Update-AzKeyVaultSecret
[-InputObject] <PSKeyVaultSecretIdentityItem>
[[-Version] <String>]
[-Enable <Boolean>]
[-Expires <DateTime>]
[-NotBefore <DateTime>]
[-ContentType <String>]
[-Tag <Hashtable>]
[-PassThru]
[-DefaultProfile <IAzureContextContainer>]
[-WhatIf]
[-Confirm]
[<CommonParameters>]
Beschreibung
Die Update-AzKeyVaultSecret Cmdlet aktualisiert bearbeitbare Attribute eines geheimen Schlüssels in einem Schlüsseltresor.
Beispiele
Beispiel 1: Ändern der Attribute eines geheimen Schlüssels
$Expires = (Get-Date).AddYears(2).ToUniversalTime()
$Nbf = (Get-Date).ToUniversalTime()
$Tags = @{ 'Severity' = 'medium'; 'HR' = 'true'}
$ContentType= 'xml'
Update-AzKeyVaultSecret -VaultName 'ContosoVault' -Name 'HR' -Expires $Expires -NotBefore $Nbf -ContentType $ContentType -Enable $True -Tag $Tags -PassThru
Vault Name : ContosoVault
Name : HR
Version : d476edfcd3544017a03bc49c1f3abec0
Id : https://ContosoVault.vault.azure.net:443/secrets/HR/d476edfcd3544017a03bc49c1f3abec0
Enabled : True
Expires : 5/25/2020 8:01:58 PM
Not Before : 5/25/2018 8:02:02 PM
Created : 4/11/2018 11:45:06 PM
Updated : 5/25/2018 8:02:45 PM
Content Type : xml
Tags : Name Value
Severity medium
HR true
Die ersten vier Befehle definieren Attribute für das Ablaufdatum, das NotBefore-Datum, tags und den Kontexttyp und speichern die Attribute in Variablen. Mit dem letzten Befehl werden die Attribute für den geheimen Schlüssel mit dem Namen "HR" im Schlüsseltresor "ContosoVault" mithilfe der gespeicherten Variablen geändert.
Beispiel 2: Löschen der Tags und des Inhaltstyps für einen geheimen Schlüssel
Update-AzKeyVaultSecret -VaultName 'ContosoVault' -Name 'HR' -Version '9EEA45C6EE50490B9C3176A80AC1A0DF' -ContentType '' -Tag @{}
Mit diesem Befehl werden die Tags und der Inhaltstyp für die angegebene Version des geheimen Schlüssels "HR" im Schlüsseltresor "Contoso" gelöscht.
Beispiel 3: Deaktivieren der aktuellen Version von geheimen Schlüsseln, deren Name mit der IT beginnt
$Vault = 'ContosoVault'
$Prefix = 'IT'
Get-AzKeyVaultSecret $Vault | Where-Object {$_.Name -like $Prefix + '*'} | Update-AzKeyVaultSecret -Enable $False
Der erste Befehl speichert den Zeichenfolgenwert Contoso in der variablen $Vault. Der zweite Befehl speichert den Zeichenfolgenwert IN der variablen $Prefix. Der dritte Befehl verwendet das Cmdlet Get-AzKeyVaultSecret, um die geheimen Schlüssel im angegebenen Schlüsseltresor abzurufen, und übergibt diese geheimen Schlüssel dann an das Cmdlet Where-Object. Das Cmdlet Where-Object filtert die geheimen Schlüssel nach Namen, die mit den Zeichen IT beginnen. Mit dem Befehl werden die geheimen Schlüssel, die dem Filter entsprechen, an das cmdlet Update-AzKeyVaultSecret weitergeleitet, wodurch sie deaktiviert werden.
Beispiel 4: Festlegen des Inhaltstyps für alle Versionen eines geheimen Schlüssels
$VaultName = 'ContosoVault'
$Name = 'HR'
$ContentType = 'xml'
Get-AzKeyVaultKey -VaultName $VaultName -Name $Name -IncludeVersions | Update-AzKeyVaultSecret -ContentType $ContentType
Die ersten drei Befehle definieren Zeichenfolgenvariablen, die für die parameter VaultName, Nameund ContentType- parameter verwendet werden sollen. Der vierte Befehl verwendet das Cmdlet Get-AzKeyVaultKey, um die angegebenen Schlüssel abzurufen. Außerdem werden die Schlüssel an das Cmdlet Update-AzKeyVaultSecret weitergeleitet, um den Inhaltstyp auf XML festzulegen.
Beispiel 5: Löschen der Tags und des Inhaltstyps für einen geheimen Schlüssel (mit URI)
Update-AzKeyVaultSecret -Id 'https://ContosoVault.vault.azure.net:443/secrets/HR/9EEA45C6EE50490B9C3176A80AC1A0DF' -ContentType '' -Tag @{}
Mit diesem Befehl werden die Tags und der Inhaltstyp für die angegebene Version des geheimen Schlüssels "HR" im Schlüsseltresor "Contoso" gelöscht.
Parameter
-Confirm
Fordert Sie vor dem Ausführen des Cmdlets zur Bestätigung auf.
Typ: | SwitchParameter |
Aliase: | cf |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-ContentType
Der Inhaltstyp des geheimen Schlüssels. Wenn nicht angegeben, bleibt der vorhandene Wert des Inhaltstyps des geheimen Schlüssels unverändert. Entfernen Sie den vorhandenen Inhaltstypwert, indem Sie eine leere Zeichenfolge angeben.
Typ: | String |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-DefaultProfile
Die Anmeldeinformationen, Konten, Mandanten und Abonnements, die für die Kommunikation mit Azure verwendet werden.
Typ: | IAzureContextContainer |
Aliase: | AzContext, AzureRmContext, AzureCredential |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Enable
Wenn vorhanden, aktivieren Sie einen geheimen Schlüssel, wenn der Wert "true" ist. Deaktivieren Sie einen geheimen Schlüssel, wenn der Wert "false" ist. Wenn nicht angegeben, bleibt der vorhandene Wert des status "enabled/disabled" des geheimen Schlüssels unverändert.
Typ: | Boolean |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Expires
Die Ablaufzeit eines geheimen Schlüssels in UTC-Zeit. Wenn nicht angegeben, bleibt der vorhandene Wert der Ablaufzeit des geheimen Schlüssels unverändert.
Typ: | DateTime |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Id
Der URI des Schlüsselschlüsselschlüssels.
Stellen Sie sicher, dass es dem Format folgt: https://<vault-name>.vault.azure.net/secrets/<secret-name>/<version>
Typ: | String |
Aliase: | SecretId |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-InputObject
Secret-Objekt
Typ: | PSKeyVaultSecretIdentityItem |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | True |
Platzhalterzeichen akzeptieren: | False |
-Name
Geheimer Name. Cmdlet erstellt den FQDN eines geheimen Schlüssels aus dem Tresornamen, aktuell ausgewählte Umgebung und geheimen Namen.
Typ: | String |
Aliase: | SecretName |
Position: | 1 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-NotBefore
Die UTC-Zeit, vor der kein geheimer Schlüssel verwendet werden kann. Wenn nicht angegeben, bleibt der vorhandene Wert des Attributs "NotBefore" des geheimen Schlüssels unverändert.
Typ: | DateTime |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-PassThru
Das Cmdlet gibt standardmäßig kein Objekt zurück. Wenn dieser Schalter angegeben ist, geben Sie das Secret-Objekt zurück.
Typ: | SwitchParameter |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Tag
Eine Hashtabelle, die geheime Tags darstellt. Wenn nicht angegeben, bleiben die vorhandenen Tags des geheimen Schlüssels unverändert. Entfernen Sie ein Tag, indem Sie eine leere Hashtabelle angeben.
Typ: | Hashtable |
Aliase: | Tags |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-VaultName
Tresorname. Cmdlet erstellt den FQDN eines Tresors basierend auf dem Namen und der aktuell ausgewählten Umgebung.
Typ: | String |
Position: | 0 |
Standardwert: | None |
Erforderlich: | True |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-Version
Geheime Version. Cmdlet erstellt den FQDN eines geheimen Schlüssels aus dem Tresornamen, aktuell ausgewählte Umgebung, geheimen Namen und geheime Version.
Typ: | String |
Aliase: | SecretVersion |
Position: | 2 |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
-WhatIf
Zeigt, was passiert, wenn das Cmdlet ausgeführt wird. Das Cmdlet wird nicht ausgeführt.
Typ: | SwitchParameter |
Aliase: | wi |
Position: | Named |
Standardwert: | None |
Erforderlich: | False |
Pipelineeingabe akzeptieren: | False |
Platzhalterzeichen akzeptieren: | False |
Eingaben
Ausgaben
Azure PowerShell